Llegamos a ustedes gracias a:



Reportajes y análisis

Las 16 principales plataformas de protección de terminales

[19/08/2020] La seguridad de los terminales (terminales) ha sido durante mucho tiempo una parte importante de la ciberseguridad dentro de la arquitectura de seguridad general de cualquier empresa, en particular para proporcionar protección a los dispositivos remotos que se conectan a una red empresarial. Cuando las computadoras portátiles, los teléfonos inteligentes o las computadoras de escritorio se conectan a una red, establecen nodos de red y crean puntos de vulnerabilidad. La seguridad de los terminales también puede utilizarse con las computadoras de escritorio on-premises para que actúen como una capa adicional de seguridad, o como una última línea de defensa diseñada para atrapar cualquier amenaza que se deslice a través de otras protecciones de la red.

La mejora de las tecnologías de seguridad de la red, como los firewalls de última generación y los modelos de confianza cero, han disminuido el papel de las herramientas de protección autónoma de los terminales en los últimos años. Sin embargo, la importancia de la seguridad de los puntos finales ha aumentado con los cambios provocados por la pandemia COVID-19. Con organizaciones de todo tipo que adoptan el teletrabajo, el número de terminales que se conectan de repente de forma remota a las redes centrales, ha aumentado en millones. Los ciberdelincuentes se han dado cuenta y están apuntando a estos nuevos terminales como un puente potencial hacia las redes empresariales.

Una buena seguridad de los terminales debe gestionarse de forma centralizada y debe poder existir junto con otras protecciones de red. Debería proteger los dispositivos de los terminales con características de seguridad avanzadas, como el aprendizaje automático, la inteligencia artificial, la identificación dinámica de amenazas, la automatización y otras tecnologías.

A continuación, se presentan 16 de las principales plataformas de protección de terminales disponibles en la actualidad y las características que ofrecen.

1. Avast Business Antivirus Pro Plus

La solución para terminales de Avast se centra en su protección antivirus, con la versión para empresas que permite la gestión de máquinas Windows, Mac y Linux desde una consola central basada en la nube. Desde la consola principal, los administradores pueden ver si los terminales están actualizados y las acciones de protección que se han realizado. También pueden realizar acciones como activar exploraciones activas en los terminales remotos protegidos.

Entre las funciones adicionales se incluyen la protección de comportamiento, el sandboxing, la adición de un firewall, y la captura automática de archivos sospechosos pero desconocidos y su envío a Avast para un análisis humano experto.

2. Bitdefender GravityZone Ultra

Además de proteger los terminales de las amenazas activas, Bitdefender GravityZone Ultra también los monitoriza continuamente y analiza el riesgo. Puede entonces priorizar acciones para aumentar proactivamente la seguridad y reducir la huella de ataque antes de que un agresor pueda atacar. Si se le permite hacerlo, GravityZone puede tomar acciones automáticas para mejorar la seguridad de los terminales sin la intervención del usuario. Cubre todos los terminales de la empresa que funcionan con Windows, Linux o MacOS, en entornos físicos, virtualizados o de nube.

Su análisis de riesgos se extiende al comportamiento del usuario, incluyendo cosas como la mala administración de contraseñas o la transferencia de datos en un estado no encriptado. Esto puede ser una gran ventaja para las organizaciones que de repente deben apoyar a miles de nuevos teletrabajadores, permitiendo que se imparta formación a los usuarios que necesitan una mejor comprensión de la seguridad.

3. Check Point Endpoint Security

Check Point Endpoint Security reúne varias características diseñadas para proteger los dispositivos de Windows y MacOS en una única plataforma que puede ser administrada a través de una consola central. Esto incluye capacidades de detección y respuesta en las que la plataforma puede responder automáticamente a los ataques realizados contra los terminales, al tiempo que bloquea su ascenso por la cadena hasta la red central. Dado que la seguridad consiste tanto en proteger los datos como los dispositivos, Check Point Endpoint Security asegura los datos de los terminales tanto en reposo como en tránsito.

También es capaz de asegurar y proteger las conexiones VPN, que es lo que muchos de los trabajadores remotos usan para conectarse a sus redes centrales en estos días.

4. ESET Secure Business

La plataforma de seguridad de terminales de ESET incluye protección para computadoras Windows, Mac y Linux, así como para dispositivos móviles Android e iOS. También puede incluir sistemas on-premises, con todo administrado desde una consola central.

ESET protege contra los ataques más comunes dirigidos a los terminales como el ransomware, así como contra los tipos de amenazas más recientes como el "fileless malware". Incluso incorpora protecciones avanzadas como la supervisión y el establecimiento de políticas de cifrado en todos los sistemas protegidos, y la capacidad de asegurar los gateways de correo para evitar que las amenazas lleguen a los terminales en primer lugar.

5. F-Secure Protection Service for Business

La solución de seguridad para puntos finales de F-Secure, que se proporciona como un servicio, se gestiona a través de un portal basado en la nube y se instala fácilmente en los terminales mediante un proceso basado en el correo electrónico. Puede ser totalmente administrada por un proveedor de servicios o directamente por la organización que la implementa.

Además de la capacidad de detener los ataques de malware y los ataques de día cero mediante la inteligencia artificial y la supervisión del comportamiento, la protección de F-Secure viene con un sistema de gestión de parches. Los sistemas operativos y los programas de software aprobados en los terminales protegidos se supervisan para garantizar que se apliquen los últimos parches.

6. FireEye Endpoint Security

FireEye Endpoint Security adopta un enfoque triple para detener los ataques contra los terminales. En primer lugar, el malware común se detiene con un motor antivirus basado en firmas. La protección mediante firmas ha caído en desuso, pero aun así puede bloquear muchos ataques. Esto se empareja con un motor de aprendizaje de máquina para detener las amenazas avanzadas en función de sus características. Por último, un motor de análisis de comportamiento puede detener los exploits y procesos comprometidos basados en comportamientos anómalos.

La plataforma también viene con herramientas diseñadas por expertos en ciberseguridad que pueden utilizarse para combatir rápidamente las amenazas activas. Una vez que se mitiga una infracción, FireEye Endpoint Security proporciona herramientas de análisis para apoyar las investigaciones de inmersión profunda, las auditorías de seguridad y la caza de amenazas empresariales.

7. G Data Endpoint Security

La plataforma G Data Endpoint Security incluye herramientas para la protección contra exploits, antivirus, algoritmos de amenaza heurística, protección de registro de teclas y bloqueo de comportamiento.

La plataforma, que se gestiona a través de una consola central, incluye una nueva tecnología que la empresa llama DeepRay, que combina el aprendizaje de máquina constantemente actualizado, con la inteligencia artificial diseñada para desenmascarar el malware camuflado, sin archivos y otros malware avanzados. Por último, G Data proporciona gestión de parches y construye un firewall para asegurar cada endpoint protegido.

8. Kaspersky Endpoint Detection and Response Optimum

La plataforma Kaspersky Endpoint Detection and Response Optimum ayuda a las organizaciones a construir una defensa en profundidad en torno a sus terminales críticos. Lo hace con un conjunto de herramientas que, según la empresa, facilita la aplicación de políticas de seguridad a los puntos finales y la configuración de capacidades de respuesta automática.

Las amenazas que la plataforma detecta en los terminales no solo se bloquean, sino que también se entrega un informe completo al personal de seguridad. Esto incluye los métodos que una amenaza ha utilizado para intentar entrar en un endpoint protegido, así como las técnicas empleadas para eludir otras protecciones. También define cuán peligrosas son las amenazas que encuentra, y las formas de evitar que infecten otros puntos finales en el futuro.

9. MVISION Endpoint Security

MVISION Endpoint Security de McAfee proporciona una protección de terminales gestionada de forma centralizada, mediante una supervisión continua y telemetría multisensor para detener el malware. También analiza toda la red de puntos finales en busca de vulnerabilidades y las clasifica en función de su gravedad.

Su capacidad para priorizar los riesgos puede tener en cuenta aspectos como el sector, la región y la postura de seguridad actual de su organización al revisar las posibles amenazas. Incluso puede predecir si su organización podría contrarrestar una amenaza determinada, en caso de que empezara a atacar la red. Por último, prescribirá una solución para que las amenazas potenciales puedan ser contrarrestadas antes de que nadie intente siquiera atacar un endpoint protegido.

10. Antivirus Microsoft Defender

Aunque técnicamente no es una plataforma de seguridad completa para terminales, Microsoft Defender proporciona una buena protección antivirus gratuita en cualquier escritorio de Windows con Windows 10. Defender, antes conocido como Windows Defender, suele tener una clasificación tan alta o más alta que otros programas antivirus de pago, y las organizaciones inteligentes pueden agregarlo a su supervisión empresarial, obligando a los terminales a tener la última versión del programa y las definiciones de virus más actualizadas antes de unirse a una red.

11. Seqrite End Point Security

La plataforma Seqrite End Point Security está cargada de funciones de protección y ofrece a los administradores un buen control sobre los terminales basados en Windows y Mac. Esto incluye la capacidad de configurar los dispositivos para una mejor seguridad, restringiendo los sitios web, explorando en busca de vulnerabilidades, y definiendo qué programas y aplicaciones pueden ejecutarse en los puntos finales protegidos. También supervisa constantemente esos puntos finales y alerta a los administradores en caso de que alguno de ellos se salga de su estrecha configuración.

Dados los draconianos niveles de control, Seqrite End Point Security probablemente no es adecuado para proteger los dispositivos propiedad de los usuarios. En el caso de los Mac y PC de propiedad de la empresa, puede bloquearlos y protegerlos tanto de las amenazas externas como del mal comportamiento de los usuarios.

12. Sophos Intercept X Endpoint

La plataforma Sophos Intercept X Endpoint no solo ofrece protección mediante el uso de antivirus y protección contra exploits, sino que también soporta la caza avanzada de amenazas como si los terminales formaran parte de la red central. Lo hace con un motor de consulta que permite a los cazadores de amenazas hacer preguntas sobre el estado de la seguridad, o casi cualquier otra cosa, en la red de terminales. La plataforma analizará entonces los puntos finales y responderá.

Intercept X Endpoint también apoya la respuesta a las amenazas proporcionando un equipo de expertos que pueden tomar medidas en nombre de cualquier empresa que emplee esa parte del servicio. Esto es perfecto para las organizaciones cuyos equipos internos de ciberseguridad se encuentran al límite de sus posibilidades o que operan con una capacidad reducida.

13. Symantec End-user Endpoint Security

Probablemente una de las plataformas de seguridad más conocidas de esta lista, Symantec End-user Endpoint Security, ahora propiedad de Broadcom, puede proteger los activos on-premises, en la nube o como parte de un entorno híbrido. Lo hace desde una única consola y funciona con casi cualquier dispositivo informático, incluidos los terminales móviles. En cierto sentido, extiende la protección mejorada a todos los puntos finales, y permite que se gestionen como si fueran parte de la red central.

La protección incluye inteligencia artificial, gestión de políticas, seguridad de credenciales y vigilancia continua. Toda la plataforma funciona mediante la instalación de un único agente en cada punto final que necesite ser protegido.

14. Trend Micro Apex One Endpoint Security

Trend Micro Apex One Endpoint Security de Trend Micro combina una serie de tecnologías de detección que pueden detener scripts, inyecciones, rasomware, ataques de memoria y amenazas avanzadas como el malware sin archivos. También proporciona capacidades de respuesta y la posibilidad de corelar eventos en los terminales, el correo electrónico, los servidores y las cargas de trabajo en la nube que pueden desenmascarar eventos aparentemente no relacionados como un ataque coordinado.

Quizás una de las capacidades más avanzadas y únicas que ofrece Apex One es su sistema de prevención de intrusiones basado en el host. Una vez que ese sistema localiza una vulnerabilidad en un punto final, puede aplicar automáticamente un parche para solucionar el problema, si lo hay. Si no existe un parche oficial, puede crear un parche virtual para proteger ese activo hasta que se publique una solución oficial.

15. VMware Carbon Black Cloud Endpoint Standard

VMware Carbon Black Cloud Endpoint Standard emplea técnicas avanzadas como la heurística, el aprendizaje automático y el análisis de comportamiento para descubrir actividades maliciosas en los terminales protegidos. También guarda datos sobre los endpoints para poder perfeccionar sus capacidades de detección con el tiempo. Puede proporcionar una línea de tiempo completa de las actividades sospechosas y normales para ayudar a los equipos de seguridad a tomar las medidas adecuadas cuando sea necesario.

Además de proteger los terminales desde una única consola, los usuarios de VMware Carbon Black Cloud Endpoint Standard reciben los últimos informes sobre amenazas e información de un equipo interno de expertos. Esto incluye consejos de reparación, nuevas técnicas de ciberseguridad e informes sobre amenazas emergentes para que los equipos de ciberseguridad puedan seguir capacitándose y mejorando sus habilidades mientras utilizan la plataforma.

16. Webroot Business Endpoint Protection

La plataforma Webroot Business Endpoint Protection proporciona seguridad en los terminales a través de una consola basada en la nube. La plataforma se centra en la inteligencia de amenazas contextuales, mostrando los riesgos que existen en los terminales, así como cualquier amenaza activa.

Webroot también ofrece a los administradores una visión profunda de los terminales, hasta qué scripts se están ejecutando en esos entornos remotos. Puede evitar que las aplicaciones maliciosas de JavaScript, VBScript, PowerShell e incluso las macros dañen un punto final protegido, o lo utilicen como plataforma para entrar en la red central. Incluso puede proteger contra ataques de scripts sin archivos. Para evitar falsos positivos, Webroot Business Endpoint Protection permite la creación de listas blancas de scripts inusuales o relacionados con la empresa que puedan ser necesarios. Todo se gestiona a través de una interfaz central intuitiva.